2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как защитить мобильный телефон от взлома и хакеров

Антикриминалистика. Как защитить смартфон от извлечения данных

Содержание статьи

  • Как будут взламывать твой iPhone
  • Как будут взламывать iPhone с iOS 11
  • Как будут взламывать iPhone с iOS 12
  • Если забрали разблокированный телефон
  • Как будут взламывать твой смартфон на Android
  • Взлом кода блокировки экрана
  • Как защитить свой смартфон от взлома кода блокировки и физического извлечения данных
  • Общие рекомендации
  • Отложенная блокировка
  • Smart Lock
  • Разблокировка по лицу
  • Безопасность небезопасного
  • Если забрали компьютер
  • Lockdown
  • Заключение

Ты можешь выбрать самый стойкий код блокировки, но если в твоем телефоне используется шифрование FDE и ты не включил режим Secure Startup, то код блокировки может быть хоть в сотню символов длиной — шифрование все равно будет использовать фразу default_password. Отключение Smart Lock — необходимый, но недостаточный шаг; уверен ли ты в безопасности используемой в твоем устройстве технологии сканирования лица (если телефон ей оборудован)? А знаешь ли ты, что, просто зайдя на твой компьютер, можно извлечь все твои облачные пароли, после чего попросту сбросить код блокировки смартфона? (Работает, к счастью, не для всех устройств , но знать о такой возможности нужно.) Наконец, нужно отдавать себе отчет, что если с твоего компьютера будет получен пароль от облака (Google, Apple или Samsung), то сам телефон будет никому не нужен: все необходимые данные эксперт извлечет из облака (и, скорее всего, их там будет даже больше, чем в самом телефоне).

В этой статье мы не будем давать набивших оскомину советов «включить код блокировки» или «обновиться до последней версии ОС» (разумеется, ты это уже сделал). Вместо этого мы постараемся дать понимание всего спектра возможностей «тяжелой артиллерии», которая может быть использована против владельца телефона правоохранительными органами и спецслужбами для извлечения данных.

Читать еще:  Как снять квартиру без обмана, какие документы нужно проверять перед съемом

Как известно, самые сложные для работы экспертов случаи — обесточенный телефон, обнаруженный у безмолвного тела. Именно в таких обстоятельствах, как правило, начинается поиск всевозможных уязвимостей в программном и аппаратном обеспечении. В обыденных ситуациях полиция придет домой к подозреваемому, проведет анализ компьютера и извлечет кеш паролей из почтовых клиентов и браузеров Chrome/Mozilla/Edge. Затем достаточно зайти в облако с найденным логином и паролем, после чего остальное тривиально. В ряде случаев на телефоне можно удаленно сбросить пароль блокировки (сегодня, к счастью, многие производители не предлагают такой возможности по умолчанию). Телефон можно подключить к «осьминогу» UFED, который скопирует раздел данных и расшифрует его через одну из известных разработчикам уязвимостей или с использованием «расшифровывающего загрузчика» (decrypting bootloader в терминах Cellebrite) независимо от длины твоего пароля и наличия установленных обновлений.

Прочитав эту статью, ты будешь более полно осознавать возможности защитить свои данные и риски, которые останутся даже тогда, когда ты все сделал правильно.

Как взламывают смартфоны

Чтобы злоумышленник получил доступ к вашему смартфону, ему вовсе не обязательно иметь физический доступ к устройству. Конечно, проще взломать гаджет офлайн, но зачастую жертве достаточно самостоятельно установить на него сомнительное ПО или перейти по подозрительной ссылке.

Основные способы взлома современных смартфонов:

  • подбор пароля («брутфорс»);
  • с помощью шпионских и других хакерских программ;
  • взлом с использованием методик социальной инженерии — например, вы можете сообщить важные данные якобы своему другу, от имени которого с вами общается мошенник, и т.д.;
  • через уязвимости защитных технологий (поэтому так важно обновлять ПО — в апгрейдах разработчики исправляют проблемы);
  • через фишинговые сайты, на которые ведут ссылки из посланных злоумышленниками SMS и электронных писем.
Читать еще:  Как выглядит Россия, в которой работает 100 компаний

В особой зоне риска находятся пользователи, работающие с сетями Wi-Fi общего доступа, заряжающие смартфоны через USB в общественных местах, переходящие по ссылкам из подозрительных SMS и писем.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector